Personal tools
You are here: Home / Reuniões / GTER - 20 / Programa & Videos das Apresentações

Programa & Videos das Apresentações

01/12/2005 - LACNIC IPv6 Tour São Paulo



02/12/2005 - GTER

08:00 - 08:50 Recepção
08:50 - 09:00 Abertura

09:00 - 09:50 Automatizando o registro de domínios no .BR (PDF)
Frederico Neves e Hugo Kobayashi - Registro.br

09:50 - 10:10 Joint Whois & Update (PDF)
Ricardo Patara - LACNIC


10:10 - 10:40 Coffee Break - Iqara

10:40 - 11:40 VPNs de camada 2 e 3 usando MPLS (PDF)
Marcelo Molinari - Foundry Networks

11:40 - 12:20 Spam vindo de servidores Web, a nova ameaça (PDF)
Danton Nunes - InterNexo Ltda.

12:20 - 14:00 Almoço

14:00 - 15:00 Carrier Ethernet (PDF)
Igor Giangrossi - Riverstone Networks

15:00 - 15:40 Migrando para um AS - Introdução (PDF)
Eduardo Ascenço Reis - Intron e
Frederico Neves - Registro.br

15:40 - 16:10 Coffee Break - Foundry Networks

16:10 - 17:30 Migrando para um AS - Cuidados com DNS e Estudo de Casos (PDF1) (PDF2) (PDF3)
Cleverson Arashiro - USP , Fabrício Nunes Monte
e Pablo Neves - Comdominio

03/12/2005 - GTS

08:00 - 08:50 Recepção
08:50 - 09:00 Abertura

09:00 - 09:40 RF-ID Tecnologia, Segurança e Privacidade (PDF)
Luiz Eduardo Dos Santos, CISSP, CWSP - Aruba Networks

09:40 - 10:20 Segurança de Software: Testes de Caixa Preta (PDF)
Luiz Gustavo C. Barbato - CenPRA/MCT

10:20 - 11:00 Diagnóstico de Ataques Utilizando Ferramentas de
Gerência de Rede e Honeypots (PDF)
Émerson Salvadori Virti, Liane Tarouco, João Marcelo Ceron,
Leandro Márcio Bertholdo RNP / POP-RS e CERT-RS

11:00 - 11:20 Coffee Break - Brasil Telecom

11:20 - 12:00 Capturando informações sobre ataques de força bruta SSH (PDF)
Ivo de Carvalho Peixinho - CAIS/RNP

12:00 - 12:40 Técnicas e Ferramentas Utilizadas em Análise Forense (PDF)
Almir Moreira Saúde e Arnaldo Candido Junior -
UNESP, São José do Rio Preto

12:40 - 14:00 Almoço

14:00 - 14:40 Análise superficial de artefatos usados em fraudes bancárias
através do comando file do Unix (PDF) (Apenas PDF)
André Gerhard - CCE/USP e Aritana Pinheiro Falconi - CERT.br

14:40 - 15:20 Técnicas utilizadas para burlar firewalls (PDF)
João Marcelo Ceron, Emerson Virti, Leandro Márcio Bertholdo,
Liane Tarouco RNP / POP-RS e CERT-RS

15:20 - 15:40 Coffee Break - Brasil Telecom

15:40 - 16:20 Desfigurações:
Desfigurações em Massa no Período de 2002 a 2004 (PDF)
André Machado Caricatti - CTIR Gov / GSI e
Klaus Steding-Jessen - CERT.Br

16:20 - 17:00 Canais para geração de alertas críticos (PDF)
Nelson Murilo - dte.gov.br / ABIn

17:00 - 17:30 Palestra Convidada:
Rootkits em CDs de áudio:
o caso DRM - Digital Rights Management (PDF)
Ronan Pedroso Gaeti - ACME! Computer Security Research

17:30 - 18:00 Encerramento

04/12/2005 - Tutoriais

09:00 - 17:00 GTER - BGP Introduction and Best Practices (1° dia)
(Vídeo parte1) (Vídeo Parte2) (Vídeo Parte3)

Michael De Leo - Cisco (Link para os PDFs)

09:00 - 13:00 GTS - Aspectos Práticos da Codificação Segura (PDF)
André Ricardo Abed Grégio (1), Luiz Otávio Duarte (1),
Luiz Gustavo Cunha Barbato (1, 2) e Antonio Montes (1, 2)
(1) INPE (2) CENPRA

10:30 - 11:00 - Coffee Break - ABN AMRO REAL

13:00 - 14:30 - Almoço

15:30 - 16:00 - Coffee Break - Telefonica

05/12/2005 - Tutoriais

09:00 - 17:00 GTER - BGP Introduction and Best Practices (2° dia)
(Vídeo Parte 4) (Vídeo Parte 5) (Vídeo Parte 6) (Vídeo Parte 7)
Michael De Leo - Cisco (Link para os PDFs)



10:30 - 11:00 - Coffee Break - Telefonica

13:00 - 14:30 - Almoço

15:30 - 16:00 - Coffee Break - Telefonica

Organização GTER:

CGI.br NIC.br Registro.br